期刊文献+
共找到67篇文章
< 1 2 4 >
每页显示 20 50 100
基于容错学习问题的全同态加密算法和硬件优化综述
1
作者 河人华 李冰 +3 位作者 杜一博 王颖 李晓维 韩银和 《计算机研究与发展》 北大核心 2025年第7期1738-1753,共16页
随着云计算、量子计算等技术的飞速发展,数据隐私面临严峻威胁.越来越多的用户将数据和应用程序存储在云端,但传统的安全技术难以保障云计算环境中的数据安全.在此背景下,引入全同态加密算法成为有效的解决方案之一.同时,基于格理论的... 随着云计算、量子计算等技术的飞速发展,数据隐私面临严峻威胁.越来越多的用户将数据和应用程序存储在云端,但传统的安全技术难以保障云计算环境中的数据安全.在此背景下,引入全同态加密算法成为有效的解决方案之一.同时,基于格理论的全同态加密技术具有天然的抗量子攻击能力,能够在加密状态下对数据进行任意计算,有效地为量子计算时代数据安全提供保障.尽管全同态加密有广阔的应用前景,但它存在计算和存储巨额开销的问题.为了推动全同态加密算法的应用和落地,算法和硬件领域的研究人员提出了多种解决方案并取得显著进展.归纳了主流的全同态加密技术以及分析整理算法计算库和全同态硬件加速的近5年相关工作的进展,最后展望了全同态加密技术. 展开更多
关键词 同态加密 同态加密算法 同态加密算法 同态加密硬件加速器 容错学习
在线阅读 下载PDF
基于同态加密和K-means聚类算法的用户充电模式聚类和需求响应潜力评估
2
作者 杨景旭 郑楷洪 +1 位作者 周尚礼 曾璐琨 《电力自动化设备》 北大核心 2025年第4期101-109,117,共10页
为解决利用单充电站数据进行用户充电模式提取不准确、不全面的问题,提出在保证用户隐私安全的前提下充分利用区域内多个充电站充电数据来提取用户的充电模式,基于同态加密和K-means聚类算法提出用户充电模式聚类模型和需求响应潜力评... 为解决利用单充电站数据进行用户充电模式提取不准确、不全面的问题,提出在保证用户隐私安全的前提下充分利用区域内多个充电站充电数据来提取用户的充电模式,基于同态加密和K-means聚类算法提出用户充电模式聚类模型和需求响应潜力评估方法。综合考虑不同充电模式在起始充电时间、充电时长和充电功率方面的差异,提出充电模式综合误差作为新的充电模式聚类标准,基于此提出基于手肘法的最优聚类数确定方法。提出基于同态加密算法的用户充电模式提取方案,阐述了方案的参与主体、密钥和随机数管理、数据链式加密操作、算法步骤。提出综合考虑用户日充电频率、充电模式的需求响应时段重合度、充电功率以及充电概率的用户需求响应潜力评估和排序方法,基于此提出充电站充电负荷需求响应潜力计算方法。通过算例验证了所提方法的有效性。 展开更多
关键词 电动汽车 同态加密 充电模式 需求响应 充电站 聚类 K-MEANS聚类算法
在线阅读 下载PDF
基于全同态加密保护医疗隐私的逻辑回归方案
3
作者 李杰 马海英 曹东杰 《广西大学学报(自然科学版)》 北大核心 2025年第1期173-185,共13页
针对现有的医疗数据模型训练方案中存在隐私泄露和收敛速度慢的问题,提出基于全同态加密保护医疗隐私的逻辑回归方案。该方案首先利用Nesterov梯度下降法矫正逻辑回归算法中模型梯度的更新位置,加快其收敛速度,增大接近最优值的可能性,... 针对现有的医疗数据模型训练方案中存在隐私泄露和收敛速度慢的问题,提出基于全同态加密保护医疗隐私的逻辑回归方案。该方案首先利用Nesterov梯度下降法矫正逻辑回归算法中模型梯度的更新位置,加快其收敛速度,增大接近最优值的可能性,保证收敛精度;然后,利用全同态加密算法(CKKS)加密初始模型参数和医疗数据,使其在保护医疗数据隐私的前提下执行改进后的逻辑回归算法。为了提高模型训练中每轮迭代的效率,该方案通过减少2个向量的内积密文中的同态乘法计算次数,减小计算开销和噪声;利用极小极大近似多项式拟合Sigmoid函数,使医疗数据始终以密文的形式在不可信第三方服务器进行模型训练。通过合理的安全性假设,证明本方案在不可信的环境中进行模型训练时,能够确保医疗数据和模型参数的隐私安全。通过在真实数据集上测试本方案和相关方案的模型训练速度和精度,实验结果表明,本方案不仅具有较高的计算效率,而且提高了模型训练精度。 展开更多
关键词 同态加密算法 梯度下降法 医疗隐私保护 逻辑回归
在线阅读 下载PDF
融合同态加密与PRNU指纹的图像设备识别与身份隐私保护方法
4
作者 张品昌 沈元章 +4 位作者 樊卫北 董振江 沈玉龙 姜晓鸿 肖甫 《通信学报》 北大核心 2025年第7期92-108,共17页
针对工业互联网环境下图像设备易被伪造与身份信息易泄露的问题,提出了一种融合同态加密与物理指纹特征的图像设备识别与身份隐私保护方法。该方法采用图像传感器的光响应非均匀性(PRNU)指纹作为设备唯一标识,并引入基于离散余弦变换(D... 针对工业互联网环境下图像设备易被伪造与身份信息易泄露的问题,提出了一种融合同态加密与物理指纹特征的图像设备识别与身份隐私保护方法。该方法采用图像传感器的光响应非均匀性(PRNU)指纹作为设备唯一标识,并引入基于离散余弦变换(DCT)与奇异值分解(SVD)的盲水印技术,建立PRNU指纹与盲水印之间的映射关系,从而提升在图像篡改场景下的识别鲁棒性。为实现隐私保护,进一步设计了基于ElGamal算法的同态加密机制,在加密域中完成身份识别过程,防止敏感信息在传输与计算过程中的泄露。实验结果表明,所提方法显著增强了识别准确性、抗篡改能力及数据隐私保护能力,具备在不可信工业通信环境中部署的可行性和实用性。 展开更多
关键词 图像设备识别 PRNU指纹 盲水印 同态加密 ElGamal算法
在线阅读 下载PDF
基于同态加密的综合能源系统完全分布式低碳经济调度 被引量:2
5
作者 胡景成 范耘豪 +1 位作者 朱同 陈珍萍 《中国电力》 北大核心 2025年第2期164-175,共12页
针对综合能源系统分布式调度过程中的隐私泄露问题,考虑分布式调度节点功率受限特性,提出了一种基于同态加密的完全一致性低碳经济调度方法。首先,对系统中供能单元和用能负载进行功率分析,建立综合经济性和低碳性的能源系统调度模型,... 针对综合能源系统分布式调度过程中的隐私泄露问题,考虑分布式调度节点功率受限特性,提出了一种基于同态加密的完全一致性低碳经济调度方法。首先,对系统中供能单元和用能负载进行功率分析,建立综合经济性和低碳性的能源系统调度模型,引入供需不匹配状态估计变量,提出一种完全分布式一致性低碳经济调度算法。其次,利用同态密码学设计基于同态加密理论的信息交互策略,使节点在不泄露自身隐私数据的前提下与邻居节点安全地交换状态信息。同时同态加密技术允许直接在密文上进行运算,并确保解密后的结果与明文的直接计算结果一致,从而保证了低碳经济调度的准确性。最后,通过数值仿真实验验证了所提调度算法的有效性。 展开更多
关键词 综合能源系统 低碳经济调度 一致性算法 同态加密机制 碳交易机制
在线阅读 下载PDF
基于Zynq平台的BFV全同态加密算法高效实现
6
作者 杨亚涛 曹景沛 +1 位作者 陈亮宇 王伟 《通信学报》 EI CSCD 北大核心 2024年第9期192-205,共14页
针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制... 针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制高效地实现了ARM和FPGA之间数据传输。在Zynq Ultra‐Scale+MPSoC ZCU102平台上测试,系统在200 MHz时钟频率下,执行一次同态加法的平均耗时为0.024 ms;执行一次同态乘法的平均耗时为5.779 ms,其中包括0.874 ms的密文传输时间。与SEAL库和OpenFHE库的实现相比,所提方案的同态加法实现了4.63倍和6.79倍的效率提升,同态乘法实现了4.43倍和2.95倍的效率提升,这为全同态加密算法的实际工程实现提供了重要参考。 展开更多
关键词 同态加密 BFV算法 剩余数系统 数论变换 硬件实现
在线阅读 下载PDF
全同态加密研究进展 被引量:3
7
作者 白利芳 祝跃飞 +2 位作者 李勇军 王帅 杨晓琪 《计算机研究与发展》 EI CSCD 北大核心 2024年第12期3069-3087,共19页
随着数字化进程的加速推进,数据安全和隐私保护问题备受关注.数据加密一直是解决该问题的重要手段,但加密存储和传输较为常见,一旦涉及计算往往需要先解密,以明文形式计算后再加密.全同态加密(fully homomorphic encryption,FHE)将加密... 随着数字化进程的加速推进,数据安全和隐私保护问题备受关注.数据加密一直是解决该问题的重要手段,但加密存储和传输较为常见,一旦涉及计算往往需要先解密,以明文形式计算后再加密.全同态加密(fully homomorphic encryption,FHE)将加密延展到计算层面,无需解密即可以完成密文的处理任务,有保护数据安全和用户隐私的天然特性.首个FHE方案于2009年由Gentry提出,自此FHE方案一直备受业界和学界的关注.从FHE方案的构造思想、不同研究阶段及面临的问题等方面梳理分析了FHE 10余年的研究进展,从算法库实践、标准化进展以及典型应用场景等方面介绍了FHE的应用进展,并提出未来研究的方向建议. 展开更多
关键词 同态加密 LWE问题 自举 同态解密 算法
在线阅读 下载PDF
基于整数多项式环的全同态加密算法 被引量:11
8
作者 徐鹏 刘超 斯雪明 《计算机工程》 CAS CSCD 2012年第24期1-4,共4页
为确保云计算环境下用户数据的安全性,利用同态加密算法对数据和加密函数的隐私保护功能,设计一种基于整数多项式环的全同态加密算法。该算法包括同态算法和重加密算法,前者针对明文数据进行加密,后者针对密文数据进行二次加密。分析结... 为确保云计算环境下用户数据的安全性,利用同态加密算法对数据和加密函数的隐私保护功能,设计一种基于整数多项式环的全同态加密算法。该算法包括同态算法和重加密算法,前者针对明文数据进行加密,后者针对密文数据进行二次加密。分析结果表明,该算法的计算复杂度为O(n5),低于理想格全同态加密算法。 展开更多
关键词 同态加密算法 云计算安全 数据加密 理想格 近似最大公约数 隐私保护
在线阅读 下载PDF
一种实现数据库同态计算的ELGamal重加密算法 被引量:20
9
作者 黎琳 张芳 张闻宇 《北京交通大学学报》 CAS CSCD 北大核心 2021年第2期127-134,共8页
数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算... 数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算法基于ELGamal乘法同态密码体制和数据库外层加密方式,通过将SQL查询语句中算术表达式重写为具有同态计算的重加密表达式,实现数据库基于密文进行同态计算的目标.本文提出的ELGamal重加密算法在DDH问题是困难的假设下可以抵抗选择明文攻击. 展开更多
关键词 信息安全 ELGamal重加密算法 加密策略 同态计算 数据库外层加密方式
在线阅读 下载PDF
基于同态加密的隐私保护推荐算法 被引量:1
10
作者 潘峰 刘文超 +2 位作者 杨晓元 周潭平 涂广升 《郑州大学学报(理学版)》 CAS 北大核心 2020年第3期62-67,共6页
在ESORICS16上提出的TW16方案基础上,构造并实现了一种准确高效的基于同态加密的隐私保护推荐协议。针对活跃用户的特点,通过增加活跃用户的评分权值的方法提升推荐协议的合理性和准确性,通过对参数设置进行优化和增加计算缓存的方法提... 在ESORICS16上提出的TW16方案基础上,构造并实现了一种准确高效的基于同态加密的隐私保护推荐协议。针对活跃用户的特点,通过增加活跃用户的评分权值的方法提升推荐协议的合理性和准确性,通过对参数设置进行优化和增加计算缓存的方法提升协议的效率,并对协议的安全性进行了分析。实验结果表明,与TW16推荐协议相比,所构造协议的推荐准确性较高,且协议中数据预处理过程和执行过程中的效率得到提升,单预测协议运算时间减少了13.4%,Top-n协议运算时间减少了12.7%。 展开更多
关键词 推荐算法 同态加密 隐私保护
在线阅读 下载PDF
基于同态加密和边缘计算的关键目标人脸识别方案 被引量:2
11
作者 刘家森 王绪安 +2 位作者 余丹 李龙 赵臻 《信息安全研究》 CSCD 北大核心 2024年第11期1004-1011,共8页
随着我国综合国力和国际地位的提升,越来越多的重大国际活动在我国一线城市举办,如成都大运会和杭州亚运会,庞大的人流量和复杂的人群类别给我国安保队伍造成了不小的安保压力.由于传统的人脸识别系统是在明文状态下在中心服务器中实现... 随着我国综合国力和国际地位的提升,越来越多的重大国际活动在我国一线城市举办,如成都大运会和杭州亚运会,庞大的人流量和复杂的人群类别给我国安保队伍造成了不小的安保压力.由于传统的人脸识别系统是在明文状态下在中心服务器中实现人脸识别,并依赖传统国密算法保证安全性,这对整个系统的计算效率和安全性都无法给予充分保障.为此,基于CKKS同态加密方案和Insightface人脸识别算法,提出了一种支持边缘计算的关键目标人脸识别方案.首先利用CKKS同态加密方案对关键目标人脸特征进行加密,并将密文数据分配给各个前端监控设备,之后由前端监控设备负责提取现场人群的人脸特征,并计算与密文数据库的匹配度,最后将密文计算结果返回至中心服务器并进行解密.实验结果表明,该方案在LFW数据集上阈值为1.23时,密文中的识别准确率为98.2116%,证明该方案的可靠性. 展开更多
关键词 重大安保活动 关键目标识别 CKKS同态加密算法 Insightface算法 边缘计算
在线阅读 下载PDF
全同态加密软硬件加速研究进展 被引量:3
12
作者 边松 毛苒 +8 位作者 朱永清 傅云濠 张舟 丁林 张吉良 张博 陈弈 董进 关振宇 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1790-1805,共16页
全同态加密(FHE)是一种重计算、轻交互的多方安全计算协议。在基于全同态加密的计算协议中,尽管计算参与方之间无需多轮交互与大量通信,加密状态下的密态数据处理时间通常是明文计算的10~3~10~6倍,极大地阻碍了这类计算协议的实际落地;... 全同态加密(FHE)是一种重计算、轻交互的多方安全计算协议。在基于全同态加密的计算协议中,尽管计算参与方之间无需多轮交互与大量通信,加密状态下的密态数据处理时间通常是明文计算的10~3~10~6倍,极大地阻碍了这类计算协议的实际落地;而密态数据上的主要处理负担是大规模的并行密码运算和运算所必须的密文及密钥数据搬运需求。该文聚焦软、硬件两个层面上的全同态加密加速这一研究热点,通过系统性地归类及整理当前领域中的文献,讨论全同态加密计算加速的研究现状与展望。 展开更多
关键词 同态加密 同态算法 密码硬件加速
在线阅读 下载PDF
一种多素数和公共模数联合的Paillier优化算法 被引量:1
13
作者 马莉莉 阎红灿 谷建涛 《信息安全研究》 CSCD 北大核心 2024年第10期952-957,共6页
Skyline查询旨在大量数据点中选择出一组符合要求的点集合,为面向位置对象的多目标优化问题提供了关键技术.明文的Skyline查询会引发数据泄露,采取同态加密Paillier对数据进行保护,实现密文上的Skyline查询.针对Paillier加解密效率低的... Skyline查询旨在大量数据点中选择出一组符合要求的点集合,为面向位置对象的多目标优化问题提供了关键技术.明文的Skyline查询会引发数据泄露,采取同态加密Paillier对数据进行保护,实现密文上的Skyline查询.针对Paillier加解密效率低的问题,提出了多素数和公共模数联合的MPGPaillier(multiple primegenerator Paillier)算法,对算法的正确性和安全性进行证明.实验对比分析表明,在加解密效率方面,MP-GPaillier比Paillier和MP-Paillier(multiple primePaillier)算法有显著提升. 展开更多
关键词 SKYLINE查询 同态加密 paillier 多素数 公共模数
在线阅读 下载PDF
基于Paillier加密和共识机制的分解协调式算法 被引量:1
14
作者 周鑫 贺欢 +2 位作者 王彬 祝湘博 孙宏斌 《全球能源互联网》 CSCD 2023年第4期362-369,共8页
随着能源系统的去中心化程度不断加深,分解协调式算法开始广泛应用于求解能源领域的优化问题。但是,分解协调式算法需要子优化问题向协调层算法上传协调变量,存在隐私泄露的风险,并且协调层自身还存在着信任问题。为了解决这些问题,引入... 随着能源系统的去中心化程度不断加深,分解协调式算法开始广泛应用于求解能源领域的优化问题。但是,分解协调式算法需要子优化问题向协调层算法上传协调变量,存在隐私泄露的风险,并且协调层自身还存在着信任问题。为了解决这些问题,引入Paillier加密和区块链共识机制,对分解协调式算法进行改进。在分解协调式算法的每次迭代中,各个发电商的出力通过Paillier加密后以密文的形式广播给其他发电商,某个发电商作为领导节点负责根据密文计算出所有发电商的总出力,并将所有密文和总出力打包生成区块后广播给所有发电商。所有发电商都会对区块内容的正确性进行检查,检查通过后将区块加入到账本中,完成分解协调式算法的本次迭代。算例结果证明了该算法中Paillier加密能够保护各个发电商的隐私,共识机制能够防止领导节点恶意篡改区块内容,在发电商间构建信任。 展开更多
关键词 能源区块链 共识机制 paillier加密 分解协调式算法
在线阅读 下载PDF
针对RIAC同态加密算法的攻击
15
作者 刘易简 石冰 《密码学报》 CSCD 2023年第2期433-446,共14页
RIAC(random iterative affine cipher)是一种具有加法同态性的加密算法,最初见诸于FATE、Fedlearn等开源联邦学习框架中.RIAC使用多个轮次模仿射密码嵌套进行加密,只需要模乘和模加运算,其性能比其他加法同态加密方案要高得多,但是RIA... RIAC(random iterative affine cipher)是一种具有加法同态性的加密算法,最初见诸于FATE、Fedlearn等开源联邦学习框架中.RIAC使用多个轮次模仿射密码嵌套进行加密,只需要模乘和模加运算,其性能比其他加法同态加密方案要高得多,但是RIAC的加密强度并不依赖任何困难性假设.本文研究了RIAC的安全性问题,提出了一种攻击,可以在已知几十组明文为0的密文的前提下,在数十秒内提取RIAC的私钥.讨论了几个在不改变RIAC结构的前提下可能进行的修复,但结果是这些修复均不能抵御所提攻击.根据此研究的安全通报,相关机构和开源组织已经在升级版本中删除了RIAC算法的相关内容. 展开更多
关键词 RIAC算法 同态加密 联邦学习 格基规约攻击
在线阅读 下载PDF
基于RSA和Paillier的同态云计算方案 被引量:17
16
作者 陈志伟 杜敏 +1 位作者 杨亚涛 李子臣 《计算机工程》 CAS CSCD 2013年第7期35-39,共5页
为解决云计算中的密文数据计算和私有云用户隐私保护问题,在缺乏实用同态加密算法的情况下,基于RSA和Paillier的同态特性,提出一种利用单一同态密码体制即可构造的、同时支持乘法和加法操作的Somewhat同态云计算方案。该方案可实现公有... 为解决云计算中的密文数据计算和私有云用户隐私保护问题,在缺乏实用同态加密算法的情况下,基于RSA和Paillier的同态特性,提出一种利用单一同态密码体制即可构造的、同时支持乘法和加法操作的Somewhat同态云计算方案。该方案可实现公有云服务器的密文数据处理,在同态计算过程中能进行密文规模控制,有较大的同态计算深度,通过合适的映射,能够完成浮点数类型的计算。仿真结果表明,与明文直接计算方案相比,该方案的耗时有所增加,但具有更好的可行性和安全性,并能在云计算环境下满足多种形式的计算请求。 展开更多
关键词 云计算安全 云存储 同态加密 RSA加密算法 paillier加密算法 Somewhat同态方案
在线阅读 下载PDF
秘密同态技术研究及其算法实现 被引量:18
17
作者 杨勇 方勇 周安民 《计算机工程》 EI CAS CSCD 北大核心 2005年第2期157-159,共3页
在数据库加密系统中,秘密同态技术(privacyhomomorphism)能够对一些敏感的、重要的数据直接在密文的状况下进行操作,从而有效地保护这些数据。该文从实际工作出发,阐明了秘密同态技术的概念、算法、实现及其实现过程中的一些关键点。
关键词 算法实现 数据库加密 密文 秘密 关键点 同态 系统
在线阅读 下载PDF
基于NTRU的全同态加密方案 被引量:11
18
作者 李子臣 张卷美 +1 位作者 杨亚涛 张峰娟 《电子学报》 EI CAS CSCD 北大核心 2018年第4期938-944,共7页
本文提出一种基于公钥密码体制(Number Theory Research Unit,NTRU)选择明文攻击(Chosen Plaintext Attack,CPA)可证明安全的全同态加密方案.首先,对NTRU的密钥生成算法进行改进,通过格上的高斯抽象算法生成密钥对,避免了有效的格攻击,... 本文提出一种基于公钥密码体制(Number Theory Research Unit,NTRU)选择明文攻击(Chosen Plaintext Attack,CPA)可证明安全的全同态加密方案.首先,对NTRU的密钥生成算法进行改进,通过格上的高斯抽象算法生成密钥对,避免了有效的格攻击,同时,没有改变密钥的分布.然后,基于改进的NTRU加密算法,利用Flattening技术,构造了一个全同态加密体制,并在标准模型下证明方案是选择明文攻击不可区分性IND-CPA安全的. 展开更多
关键词 同态加密 公钥密码体制NTRU 高斯抽样算法 可证明安全
在线阅读 下载PDF
基于Paillier同态的无线自组网组密钥管理方案 被引量:2
19
作者 何文才 杜敏 +2 位作者 刘培鹤 陈志伟 郑钊 《计算机科学》 CSCD 北大核心 2013年第10期114-118,共5页
基于Paillier密码体制,提出了一种安全有效的同态组密钥管理方案。该方案适用于面向群组和拓扑结构易变的无线自组网,具有抗合谋攻击性、前向保密性与后向保密性。针对无线自组网节点频繁加入和退出的特点,密文上的同态操作提高了组密... 基于Paillier密码体制,提出了一种安全有效的同态组密钥管理方案。该方案适用于面向群组和拓扑结构易变的无线自组网,具有抗合谋攻击性、前向保密性与后向保密性。针对无线自组网节点频繁加入和退出的特点,密文上的同态操作提高了组密钥更新的效率和实时性。对其正确性和安全性进行了证明。与其他组密钥管理方案相比,该方案具有交互轮数较少、通信和存储开销小、安全性高等特点。 展开更多
关键词 无线自组网 paillier 同态加密 组密钥管理
在线阅读 下载PDF
基于同态加密的神经网络模型训练方法 被引量:3
20
作者 赵敏 田有亮 +2 位作者 熊金波 毕仁万 谢洪涛 《计算机科学》 CSCD 北大核心 2023年第5期372-381,共10页
针对云环境下数据隐私泄露与基于同态加密的隐私保护神经网络中精度不足的问题,文中提出了一种双服务器协作的隐私保护神经网络训练(PPNT)方案,在云服务器协同训练过程中实现了对数据传输、计算过程及模型参数的隐私保护。首先,为避免... 针对云环境下数据隐私泄露与基于同态加密的隐私保护神经网络中精度不足的问题,文中提出了一种双服务器协作的隐私保护神经网络训练(PPNT)方案,在云服务器协同训练过程中实现了对数据传输、计算过程及模型参数的隐私保护。首先,为避免使用多项式近似方法实现指数和比较等非线性函数,并提高非线性函数的计算精度,基于Paillier半同态加密方案和加法秘密共享技术设计了一系列基础安全计算协议;其次,在已设计的安全计算协议基础上,构造了神经网络中的全连接层、激活层、Softmax层及反向传播相应的安全计算协议,以实现PPNT方案;最后,通过理论与安全性分析,证明了PPNT方案的正确性及安全性。性能实验结果显示,与PPMLaaS方案相比,PPNT方案的模型精度提高了1.7%,且在安全计算过程中支持客户端离线。 展开更多
关键词 paillier同态加密 加法秘密共享 安全计算协议 隐私保护 模型训练
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部